FDA Issues Alert Medication Infusion Pump Hacking Alert

Advarslen angiver, at systemet er sårbart over for cybersecurity hacks, der kan styre dosering

 

FDA har udstedt en advarsel, advarsel om cybersecurity sårbarheder i Symbiq Infusion pumpe, der kunne tillade hackere at tilsidesætte kontrollen over patientmedicin levering. Hospira Symbiq Infusion System er en computeriseret pumpe, der giver kontinuerlig levering af generel infusionsterapi til en bred patientpopulation.

Alarmen advarer sundhedsfaciliteter ved hjælp af dette system af potentiel uautoriseret adgang og kontrol af disse systemer og indeholder en anbefaling om, at brugerne overgår til alternative infusionssystemer og afbryder brugen af ​​de berørte pumper indtil videre. Advarslen lyder delvis: "FDA, US Department of Homeland Security's Industrial Control Systems Cyber ​​Emergency Response Team (CS-CERT) og Hospira er opmærksomme på cybersikkerhedsproblemer forbundet med Symbiq Infusion System. Hospira og en uafhængig forsker bekræftede, at Hospira's Symbiq Infusion System kunne fås eksternt via et hospitalets netværk, "en handling, der potentielt kunne" tillade en uautoriseret bruger at styre enheden og ændre doseringen, som pumpen leverer, hvilket kan føre til over- eller under-infusion af kritiske patientterapier. "

Forsker Billy Rios opdagede manglerne i en række Hospira-infusionssystemer, herunder Plum A +, Lifecare PCA og Symbiq-produkter, ifølge Sikkerhedsuge. Hidtil er der ingen indikation for, at sådanne handlinger har fundet sted, og at der ikke er tegn på uheldige uheldige uheld eller uautoriseret adgang.

Under overgangen til et alternativt infusionssystem skal sundhedsfaciliteterne tage følgende skridt for at mindske risikoen for uautoriseret adgang til systemet:

  • Afbryd det berørte produkt fra netværket. Vær opmærksom på, at afbrydelse af det berørte produkt fra netværket vil have driftsmæssige konsekvenser, og det vil kræve, at lægemiddelbiblioteker opdateres manuelt. Manuel opdateringer til hver pumpe kan være arbejdskrævende og tilbøjelige til indtastningsfejl.
  • Sørg for, at ubrugte porte er lukket, herunder Port 20 / FTP og Port 23 / TELNET.
  • Overvåg og log alle netværkstrafik forsøger at nå det berørte produkt via Port 20 / FTP, Port 23 / TELNET og Port 8443. Kontakt Hospiras tekniske support for at ændre standardadgangskoden, der bruges til at få adgang til Port 8443 eller lukke den.

Hospira har afbrudt fremstillingen og distributionen af ​​de berørte infusionssystemer på grund af uafhængige problemer og arbejder i øjeblikket med sine kunder om at overgå til alternative systemer, og FDA opfordrer kraftigt til disse overgange hurtigst muligt. Hospira har også leveret a software opdatering for at minimere sårbarheder under overgangen.

"Hospira har været en del af igangværende drøftelser med FDA og Department of Homeland Security vedrørende nylige udviklinger omkring cybersikkerhed," fortalte Hospira SecurityWeek i maj. "Det er også værd at bemærke, at udnyttelse af sårbarheder kræver, at flere lag af netværkssikkerhed håndhæves af hospitalets informationssystem, herunder sikre firewalls. Disse netværkssikkerhedsforanstaltninger tjener som den første og stærkeste forsvarslinje mod manipulation, og pumperne og softwaren giver et ekstra sikkerhedsniveau. "

Blandt de sårbarheder, der er opdaget i Hospira, er infusionssystemer et bufferoverløb, ukorrekt autorisation, utilstrækkelig verifikation af dataintegritet, hardkodede adgangskoder, fejlagtig opbevaring af følsomme oplysninger, ukontrolleret ressourceforbrug, problemer med nøgle og certifikatstyring og brugen af ​​sårbar tredjeparts software.

Har måske også